Nas rodas de bate-papo sobre Tecnologia não se fala de outra coisa: O apagão do Wannacry. Alguns sempre repetem uma brincadeira que se tornou bordão depois que uns áudios compartilhados no Whatsapp falam que a Sexta-feira é o “dia da maldade”. Bem, se é o dia da maldade não podemos afirmar. Porém, as estatísticas falam que nos fins de semana a quantidade de ataques a sistemas de informação praticamente triplicam, e não foi diferente e pelo menos coincidência que um dos maiores cyber-ataques autônomos a sistemas já registrado foi realizado no último fim de semana. Mas então, o que seria esse tal de Wannacry?
O Wannacry é um Ransonware, um código malicioso que infecta sistemas e que “sequestra” os dados da vítima utilizando criptografia para deixar os dados inacessíveis. Os atacantes então pedem um “resgate” para que a criptografia seja desfeita e os dados sejam devolvidos para a vítima. A forma mais comum de infecção é via e-mail com links maliciosos para sites com o código embutido em alguns tipos de documentos mais conhecidos como: doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, ou .mpeg. Vale salientar que o ataque funciona em sistemas Windows desatualizados. E como surgiu o Wannacry?
O Wannacry é uma variante de um malware da família wanna e diversas teorias falam sobre o surgimento na China e até mesmo no Brasil. Noticiários também apontam o vazamento de documentos da NSA (National Security Agency), órgão de Inteligência dos Estados Unidos, que continham informações sobre uma vulnerabilidade em sistemas Windows (Microsoft) e que poderiam ser invadidos facilmente. Após o vazamento dessas informações a empresa de Bill Gates providenciou rapidamente uma atualização no mẽs de Março para os sistemas afetados. O Wannacry então teria aproveitado dessa vulnerabilidade conhecida para atacar sistemas Windows. Quem foi afetado?
A empresa européia Telefônica foi uma das primeiras a admitir a infecção em massa. No Reino Unido a rede de hospitais NHS. Nos Estados Unidos grandes empresas foram infectadas como a FedEX. No Brasil tivemos relatos de infecções na Telefônica/Vivo, em São Paulo, a Petrobras, o Tribunal de Justiça de São Paulo, o Tribunal Regional do Trabalho de São Paulo e o Ministério Público do Estado de São Paulo, que retiraram seus sites do ar. E agora?
No sábado passado foi divulgado por alguns noticiários como o The Guardian e contas de profissionais de Segurança da Informação no twitter que o malware fora bloqueado por um pesquisador que mantêm um blog especializado (malwaretech.com), porém, já avisando que o bloqueio pode ser temporário.
O que fazer para não ser afetado pelo ataque?
-
Não abrir e-mails ou links desconhecidos (Meio mais comum de infecção)
-
Mantenha sempre um backup de seus dados em um disco externo
-
Mantenha seu Sistema Operacional sempre atualizado
-
Utilize Software legítimo
-
Mantenha um antivírus confiável atualizado
A Microsoft liberou boletins sobre as vulnerabilidades nos links MS17-015, MS17-012 e MS17-010 e atualizou o Windows Defender com assinaturas do Malware. Em caso de infecção a recomendação é para NUNCA PAGAR o resgate pois isso apenas incentiva a prática e também porque não há garantia de que isso dará acesso à chave prometida pela extorsão. O resgate é pedido na criptomoeda digital Bitcoin e varia entre 300 e 600 dólares, podendo aumentar com o tempo.
Apesar do bloqueio temporário, as autoridades e pesquisadores de Segurança da Informação já estão aguardando novas variantes do malware com correções que consigam explorar a falha mesmo com as medidas utilizadas.
UPDATE:
Novas variantes do Wannacry já estão ativas e não dependems mais de um domínio para funcionar e também sem formas de desativar o ataque.
Portanto, caso não tenha feito o seu backup ainda e não tenha atualizado seu Windows, FAÇA! A não ser que queira realmente chorar perdas irrecuperáveis.